RAPPORT ROUTAGE & ACL Par: Abagana Mahamat KACHALLAH Professeur: M. SANOGO Abagana Mahamat KACHALLAH Licence 2 1
Objectifs: Comprendre le routage statique Comprendre le routage dynamique(rip,ospf,eigrp) Comprendre et mettre en place les ACL Sommaire INTRODUCTION I. PRESENTATION DU ROUTEUR II. ROUTAGE, PRINCIPE ET PROTOCOLES DE ROUTAGE 1. Routage 2. Principe 3. Protocoles de routage III.ROUTAGE STATIQUE IV. ROUTAGE DYNAMIQUE V. QUELQUES IMPLEMENTATIONS 1. Tp1: RIPv1 2. Tp2: OSPF VI. ACL (Access Control List) 1. Définition 2. Implémentation CONCLUSION Abagana Mahamat KACHALLAH Licence 2 2
INTRODUCTION Les techniques de transfert de paquets doivent permettre de transférer une trame arrivant dans un nœud vers une ligne de sortie. Les techniques qui permettent ce transfert sont de deux types: le routage et la commutation. Le routage consiste à déterminer le meilleur chemin pour les paquets et la commutation qui permet de commuter ceux-ci vers les interfaces appropriées. Ainsi, nous verrons c'est que c'est qu'un routeur et les différents types de routage puis mettre en pratique quelques architecture. I. PRESENTATION DU ROUTEUR Un routeur est un équipement d'interconnexion de réseaux informatiques permettant d'assurer le routage des paquets entre deux réseaux ou plus afin de déterminer le chemin qu'un paquet de données va emprunter. Abagana Mahamat KACHALLAH Licence 2 3
1. Routage II. ROUTAGE, PRINCIPE ET PROTOCOLE DE ROUTAGE Le routage est le processus de transmission de paquets entre des segments réseaux connectés. Chaque paquet entrant ou sortant est appelé paquet IP. Un routeur utilise des logiciels pour créer des tables de routage. Ces tables regroupent dans un nœud réseau quelconque les données utilisées pour déterminer une route ou retransmettre un message reçu pour qu'il puisse atteindre sa destination. Ces tables contiennent des informations indiquant quelle interface matérielle du routeur est l'itinéraire de départ qui permettra aux paquets d'arriver à leurs destinations finales. 2. Principe de routage Principes de ZININ: Chaque routeur prend sa décision tout seul uniquement en fonction des informations qui sont dans sa table de routage. Le fait qu'il y ait un chemin d'un réseau A vers un réseau B ne garantissant en aucun cas le chemin retour. Le fait qu'un routeur dispose de certaines informations dans sa table de routage ne signifie pas que d'autres routeurs possèdent la même information dans leur table de routage. 3. Protocoles de routage * Les protocoles de routage à vecteur de distance: par classe (classfull) RIP v1(routing information protocol version 1); IGRP(Interior Gateway Routing Protocol); sans classe (classless) RIP v2 EIGRP(Enhanced Interior Gateway Routing Protocol) * Les protocoles de routage à état de lien OSPF(Open Shortest Path First) IS-IS(Intermediate System to Intermediate System) * Les Protocoles PV(Path Vector) BGP (Border Gateway Protocol) Abagana Mahamat KACHALLAH Licence 2 4
III.ROUTAGE STATIQUE Dans ce cas de routage, la table de routage est entrée manuellement par un administrateur. L'avantage est qu'on a moins de surcharge par rapport au routage dynamique et la sécurité par masquage de certains parties d'un inter-réseau. Syntaxe Ip route [adresse de réseau de destination] [masque de réseau] [adresse de l'interface appropriée] Exemple Sur les équipements cisco Router(config)#ip route 192.168.1.0 255.255.255.0 10.10.1.1 Pour aller vers le réseau 192.168.1.0 de masque 255.255.255.0 passe par l'adresse ip du saut suivant 10.10.10.1 ou Router(config)#ip route 192.168.1.0 255.255.255.0 fa0/0 Pour aller vers le réseau 192.168.1.0 de masque 255.255.255.0 passe par l'interface de sortie fa0/0 Sur Linux route add default gw 10.10.1.1 IV. ROUTAGE DYNAMIQUE Le routeur construit lui-même sa table de routage en fonction des informations qu'il reçoit des protocoles de routage. Ainsi le routeur sélectionne le chemin le plus cours et le mieux adapté pour acheminer les paquets. Exemple Cas du rip Router(config-router)#router rip Router(config-router)#network 192.168.1.0 Cas de Ospf Router(config-router)#router ospf 1 Router(config-router)#network 192.168.1.0 0.0.0.3 area 10 Router(config-router)#end Abagana Mahamat KACHALLAH Licence 2 5
1. Tp1: Ripv1 V. QUELQUES IMPLEMENTATIONS Configuration des interfaces Sur R1 Abagana Mahamat KACHALLAH Licence 2 6
Sur R2 Sur R3 Abagana Mahamat KACHALLAH Licence 2 7
Application du routage rip Sur R1 Sur R2 Sur R3 Test N.B: Pour ripv2 on ajoute juste «version 2». Abagana Mahamat KACHALLAH Licence 2 8
2. Tp2: Ospf Configuration des interfaces Abagana Mahamat KACHALLAH Licence 2 9
Abagana Mahamat KACHALLAH Licence 2 10
Application du routage Ospf Sur MATAM Sur KAOLACK Sur DAKAR Abagana Mahamat KACHALLAH Licence 2 11
Un routage statique entre DAKAR et F.A.I et vis versa Un routage statique sur F.A.I vers les différents réseaux Sur DAKAR Configuration du Serveur DNS Abagana Mahamat KACHALLAH Licence 2 12
Abagana Mahamat KACHALLAH Licence 2 13
TEST Abagana Mahamat KACHALLAH Licence 2 14
1. Définition VI. ACL (Access Control List) ACL(Access Control List) ou liste de contrôle d'accès est un ensemble séquentiel d'instructions, d'autorisation ou de refus. Cependant il existe deux types de listes de contrôle d'accès: liste de contrôle d'accès standard et liste de contrôle d'accès étendues. Pour chaque liste on les liste numéro et nommée. 2. Implémentation Architecture Désactivation de la recherche DNS et attribuer«class»comme mot de passe chiffré d exécution privilégié et «cisco»comme mot de passe de console. Configuration de la ligne VTY(telnet) et attribuer comme mot de passe «cisco» Chiffrez tous les mots de passe en clair puis créez une bannière qui interdit l'accès à l'équipement«tout accès non autorisé a cet équipement est interdit» Abagana Mahamat KACHALLAH Licence 2 15
Après avoir fixer les adresses IP sur chaque interface, on applique la liste de contrôle standard nommé Appliquons l'entrée de contrôle d'accès nommé aux lignes vty Vérification via ping Vérification via telnet Lorsqu'on change l'adresse du PCA en 192.168.1.100 on remarque que la connexion telnet n'est pas établie Abagana Mahamat KACHALLAH Licence 2 16
CONCLUSION Le routage et les listes contrôles d'accès connaissent un succès étonnant dans le domaine du réseau informatique. Ainsi, nous avons pu mettre en pratique les compétences acquises en réseau. Abagana Mahamat KACHALLAH Licence 2 17